CN103380592B - 用于个人认证的方法、服务器以及*** - Google Patents

用于个人认证的方法、服务器以及*** Download PDF

Info

Publication number
CN103380592B
CN103380592B CN201280003552.7A CN201280003552A CN103380592B CN 103380592 B CN103380592 B CN 103380592B CN 201280003552 A CN201280003552 A CN 201280003552A CN 103380592 B CN103380592 B CN 103380592B
Authority
CN
China
Prior art keywords
server
terminal
telecommunication apparatus
personal
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280003552.7A
Other languages
English (en)
Other versions
CN103380592A (zh
Inventor
伯努瓦·查尔斯·莫里斯·费尔南德·费兰
亚历克西·里泽
佩曼·亚历布耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Auneau Bank
Original Assignee
Auneau Bank
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Auneau Bank filed Critical Auneau Bank
Publication of CN103380592A publication Critical patent/CN103380592A/zh
Application granted granted Critical
Publication of CN103380592B publication Critical patent/CN103380592B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于对个人进行认证的方法,通过认证服务器预先了解这个人拥有具有唯一识别符的电信设备并且了解其具有个人存取码,所述方法包括:在终端的请求下,服务器通过第一数据网络将识别码发送(53)至终端,将识别码传输(57)至电话;服务器通过第二数据网络从电话接收(59)与唯一识别符相关的识别码;服务器生成(61)一次性认证令牌并且通过第二数据网络将一次性认证令牌发送(63)给电话;将令牌返回(64)至服务器;以及同时,通过终端获取(67)由个人输入的存取码;并将存取码发送(69)至服务器;如果识别码、唯一识别符、认证令牌以及存取码对应,那么由服务器获得个人认证(71)。

Description

用于个人认证的方法、服务器以及***
技术领域
本发明涉及一种用于对具有唯一识别符的电信设备的拥有者进行认证的方法、服务器以及***。
背景技术
在很多电子交易(例如,支付交易)中,保证参与人的身份并且在这些人之间安全地传输机密信息是很重要的。
所提出的并且至今广泛使用的第一种解决方法包括通过特定的协议(通常为SSL"安全套接层")将传输信道加密。
这就能够保护自己免于通过传输信道受到窃听,但是这并不能保护不受到台式机的攻击,比如,安装"浏览器中间人"类型的间谍软件或攻击软件,即,将恶意的间谍软件整合在网络浏览器内,而且,这也不能保护不受"中间人"类型的攻击软件,其中,第三方冒充其中的一个参与人,并且通过模仿接触点所期望的行为,侵入通信信道内。
已经提出了多种解决方法,以便保护用户不受到这几种攻击。具体而言,通过假设使用两个或更多的信道,第三方很难拦截和同步进行通信,从而几乎不再可能受到"中间人"攻击,这就提出了使用两种不同的通信信道。
根据这个原理,使用两个通信信道的一种解决方法在于,由VISA和Mastercard公司所推荐的银行卡将电子支付分别绑定在商品名"三维安全"或"安全代码"之下。在输入预先注册的某人移动电话上所接收的某人银行卡识别符之后,这种业务由一次性密码构成,然后,该密码必须被复制在支付输入屏幕上。
这种解决方法的缺点在于,通过在其上进行支付交易的终端发送有关一次性密码的一组密码信息。因此,拦截网络通信的第三方能够处理并且修改该交易的某些参数,而不引起用户注意。
文献WO2007072001描述了比如另一种无接触支付方法,其将移动电话用作安全支付方式。该文献描述了双因子动态认证,其使用3个设备:存取终端、买方的移动电话以及认证服务器。该方法主要包括:
用户在存取终端上输入他/她的个人认证数据,该终端通过与支付交易相关的信息("环境")将个人认证数据发送给服务器;
服务器验证他/她的认证数据,并且如果该数据有效,那么通过其发送给终端的交易识别符生成消息;
终端通过这种方式显示交易识别符,从而由移动电话"捕获";
根据包含隐藏信息的这种识别符,移动电话将其解码,并且推断交易的环境和识别信息,以便将其提供给用户,以便进行验证;
如果用户进行了验证,那么他/她在将其发送给服务器的终端内输入他/她的认证代码,以便进行验证;
验证这个代码之后,服务器确认交易并且进行支付授权。
这个解决方法的缺点在于,该方法基于密码技术,尤其是速记式加密,假设这些技术阻止第三方"篡改"交易识别符。然而,如果这些密码技术"发生故障",那么第三方可侵入终端和服务器之间的连接内,并且根据需要重新产生识别符。具体而言,这种解决方法基于安装在移动电话上的***。然而,在这些设备上远远不能保证信息的安全性。
因此,更有利的是,获得一种认证方法,这种方法相对于这些攻击较为稳健,并且不需要难以实施的密码技术或者不需要加强移动电话的安全性。
发明内容
为了解决一个或多个上述缺点,提供了一种用于对个人进行认证的方法,通过认证服务器预先了解这个人拥有具有唯一识别符的电信设备并且具有个人存取码,其包括:
所述服务器通过第一数据网络从终端接收认证请求;
所述服务器通过所述第一数据网络将识别码发送给终端;
将所述识别码从所述终端传输至所述电信设备;
所述服务器通过第二数据网络从所述电信设备接收与所述唯一识别符相关的识别码;
所述服务器生成一次性认证令牌并且通过所述第二数据网络将所述一次性认证令牌发送给电信设备;并且通过所述第二数据网络由所述电信设备将所述一次性认证令牌返回至服务器;以及同时
通过获取请求,由所述终端获取由个人所输入的个人存取码;并且所述服务器通过所述第一数据网络接收来自终端的个人存取码;
如果识别码、唯一识别符、认证令牌以及个人存取码与服务器所保留的要素对应,那么由服务器进行个人认证。
因此,有利地,每个通信信道传输其自身的保密数据,在信道中的一个上的拦截并不能够了解在另一个信道上传输的保密数据。由于在终端之间存在保密数据的重新分配,所以这也保护不受到链接至安装在一个终端上的间谍软件的攻击。
单独或相结合地使用的特征或特定实施方式为:
其进一步包括用于进行个人登记的子方法,包括:
所述服务器通过第二通信网络从电信设备接收电信设备的唯一识别符与至少一个个人传记数据;
所述服务器通过第二通信网络将一次性密码发送给电信设备并且通过电信设备显示所述一次性密码;
由个人通过对其进行输入而在第二终端上获取所述一次性密码;
所述服务器通过第三电信网络从第二终端接收所述一次性密码;以及
通过第二终端和第三电信网络在个人和服务器之间产生和共享个人存取码;
在所述服务器接收到一次性密码之后,并且在产生个人存取码之前,通过第三电信网络将机密的传记数据从第二终端传输到服务器;
所述机密的传记数据包括银行卡数据;
在产生和共享个人存取码之后,所述登记子方法进一步包括:
所述服务器通过第三数据网络将与登记链接的识别码发送给第二终端;
将识别码从终端传输到电信设备;
由来自电信设备的服务器通过第二数据网络接收与所述设备的唯一识别符相关的识别码;
通过在终端上显示象形图,并且由所述电信设备的摄影设备获取所显示的图像,从而实现将识别码从终端传输到电信设备;和/或
通过使用两个不同的通信信道,所述电信设备拦截一次性认证令牌的发送通信,并且使其自动返回,而不受个人干扰。
在本发明的第二方面,一种用于进行个人认证的服务器包括:
存储器,用于储存个人传记信息,所述传记信息至少包括个人拥有的电信设备的唯一识别符以及个人存取码;
第一接口,用于通过第一数据网络与终端通信;
第二接口,用于通过第二数据网络与电信设备通信;
识别码发生器,能够在请求终端时,生成识别码,将所生成的识别码发送给终端,并且能够接收与来自电信设备的唯一识别符相关的识别码;
一次性认证令牌发生器,能够生成一次性认证令牌,将所述一次性认证令牌发送给电信设备并且然后,从电信设备中接收所述一次性认证令牌;
输入应用发生器,能够为终端发送个人存取码输入屏幕并且从终端接收输入的个人存取码;
将来自终端或来自电信设备的识别码、唯一识别符、认证令牌、以及个人存取码与由所述服务器保留的等效要素进行比较的比较器,如果这组比较为肯定的,那么实现个人认证。
在本发明的第三方面,一种认证***包括上述认证服务器、通过第一通信网络与服务器连接的终端以及通过第二电信网络与服务器连接的电信设备,所述终端进一步包括能够显示信息并且输入个人存取码的人机接口,并且所述电信设备进一步包括用于输入终端所显示的信息和唯一识别符的装置。
在本发明的第四方面,一种计算机程序产品包括程序代码的指令,用于在认证服务器上执行程序时,执行上述方法的步骤。
附图说明
在阅读仅通过实例并且参照附图进行的以下描述之后,将会更好地理解本发明,其中:
图1为根据本发明的一个实施方式的认证***的示意图;
图2为其登记阶段内图1中的***操作的流程图,所述***的每个元件由方框表示;以及
图3为其认证阶段内图1中的***操作的流程图,所述***的每个元件由方框表示。
具体实施方式
参照图1,认证***包括认证服务器1,其通过第一接口5与第一数据网络3连接并且通过第二接口9与第二数据网络7连接。
服务器还包括识别码发生器11,其适合于生成识别码并且与第一接口5连接。服务器还包括一次性认证令牌发生器13,其适合于生成一次性认证令牌并且与第二接口9连接。
服务器1进一步包括同样与第一接口5连接的输入应用发生器15以及与每个发生器连接的比较器17。
第一数据网络3能够在服务器1和终端21之间产生第一通信信道。该终端包括人机接口23,比如,屏幕和键盘。该终端比如为台式电脑或电子支付终端。
第二数据网络7能够在服务器1和电信设备25之间产生第二通信信道。设备25比如为移动电话。其包括屏幕键盘类型的典型的人机接口27,并且尤其包括拍照装置29。移动电话通常也包括能够执行特定应用的计算和存储装置(未示出)。
第一数据网络3和第二数据网络7为不同的网络。例如,第一数据网络3为有线互联网网络,第二数据网络7为移动电话网络。在服务器1处,其管理器可比如使用两个不同的接入供应商(access provider),以将一个信道的数据占据另一个信道的一部分的可能性最小化。
现在参照图2和图3,描述***的使用。
在子方法或阶段中,在对用户进行认证之前,用户必须在认证服务器1内登记。
参照图2,描述该登记阶段。
为了使叙述清晰,在不背离所描述的方法的普遍性的情况下,假设终端21为所谓的"EPT"型电子支付终端,并且电信设备25为移动电话。
通过使用他/她的移动电话25,在步骤31中,用户通过第二网络连接至服务器1,并且在步骤33中为其提供传记数据,使得其可以识别他/她,比如,他/她的姓名、地址等等。
他/她还从他/她的移动电话25中提供认证信息。该信息包括与终端相关的信息(比如,设备序号、电话号码、以及IMEI"国际移动设备识别符"等等)。
作为返回,在步骤35中,服务器将一次性密码发送给移动电话25,移动电话在步骤37中在屏幕上显示该一次性密码。因此,密码通过字母数字串或甚至仅仅数字的形式被呈现给用户。
在步骤39中,用户在EPT21上输入由移动电话25所显示的一次性密码。
在步骤41中,EPT21通过第一网络3将一次性密码发送给服务器1。在接收时,服务器在步骤43中验***密码是正确的,即,该密码与移动电话25上发出的密码相同。
然后,在步骤45中,生成个人存取码。所述个人存取码的生成由服务器来执行然后将所述存取码通过EPT21传输至用户,或者事实上,由用户执行然后在EPT上将其输入以传输至服务器。
因此,用户被服务器所知,并与服务器分享秘密:个人存取码。
在图3中,用户进行登记,他/她然后可使用认证***,对他/她自已进行认证。
为了示出认证方法,将描述安全的电子支付操作。
用户使用他/她的个人电脑,在互联网上进行购买。为了容易理解,所制定的标准在于,个人电脑为与第一网络3连接的终端21。然而,要理解的是,在登记阶段所使用的终端21可能并且通常与认证阶段所使用的终端21不同。同样,第一网络3在这两个阶段内可相同或者可不同。要强调的重要之处在于,在每个阶段,同时使用两个不同的网络和两种终端,一个终端依然为在登记的过程中注册的用户的移动电话25,即,似乎永远伴随用户的设备。
在购买过程结束时,用户然后开始进入网上商店的支付页面。用户使用所描述的认证***选择支付。
然后,在步骤51中,通过认证请求将与交易有关的数据组(其通常称为"背景")发送给认证服务器。
在步骤53中,服务器1将交易的识别码发送至计算机21。在步骤55中,该码在计算机屏幕上以象形图的形式显示在计算机屏幕上。通常,该代码以二维条形码的形式显示,但是也可以以普通条形码的形式或者甚至以一连串字母数字式字符的形式来显示。
在步骤57中,将所显示的识别码传输至移动电话25。当该代码以条形码的形式呈现时,这种传输通过拍照来实现,否则,用户在他/她的移动电话按键上输入字母数字串。
然后,在步骤59中,通过移动电话25将识别码发送给服务器1。值得注意的是,这种认证码并不包含任何秘密,可以在移动电话25上将条形码转换成字母数字标识符,或者将这种转换重新引入服务器,从而以摄影文件的形式进行传输。在步骤59中发送识别码,同时发送移动电话25的识别符。这个识别符必须与在登记的过程中注册的识别符对应,以便服务器能够验证这确实是用户正在使用的移动电话。
一旦接收到识别码,服务器在步骤61中生成一次性认证令牌并且在步骤63中将该令牌发送给移动电话25。移动电话在步骤64中将一次性认证令牌返回至服务器1。有利地,用于进行一个传输的信道与用于进行另一个传输的信道不同。比如,令牌通过"短消息"信道被接收而通过Wifi或3G网络上的DATATCP/IP信道被返回。该步骤可以被执行而不受用户的干扰,这是因为,可以将电话程序化从而使得其在响铃之前拦截电话并反过来产生通信。比如,通过使用短消息SMS,也可实现这些传输。该步骤能够证实其确实为已经发送识别符的用户移动电话,而非试图冒充用户的第三方。
同时,服务器将计算机21程序化,从而使得其在步骤65中显示个人存取码的获取请求。
然后,用户在步骤67中输入个人存取码,在步骤69中,将该存取码发送给服务器1。
如果识别码、唯一识别符、认证令牌以及个人存取码与由服务器保留的要素(element)对应,那么服务器1在步骤71中对用户进行认证。
在所提交的支付交易的范围内,认证服务器因此发起交易支付。
在登记的第一可选实施方式中,当服务器1必须用于验证电子支付操作时,尤其有利的是,用户也为服务器1提供有关他/她的支付方式的数据,尤其是有关银行卡的数据。在一次性密码验证的步骤43之后,并且优选地,在个人存取码生成的步骤45之前,通过EPT21实现这个步骤。因此,在支付交易的过程中,认证服务器使用银行卡数据来完成支付。
在登记的第二可选实施方式中,服务器1必须通过第三方认证传记数据时,可以通过使用不同的已知方式来验证这些数据。比如,可以通过提供身份证件(比如,身份证、护照或驾驶证),进行身份验证。这些验证过的数据因此用于比如相对于销售商验证购买者的具体情况。只要保证在买方的"有效"地址内交付所购买的商品,这些验证就可用作物质商品的买方的认证,无需输入个人存取码,
在登记的第三可选实施方式中,这个阶段与认证阶段遵循相同的步骤,尤其是,使用从服务器中发送给电话并且发送回服务器的一次性认证令牌。
要理解的是,所述方法的设置可以以可执行的软件,具体由服务器1执行,的形式来实施。作为用于引导计算机的一组指令的该软件可存储在允许执行这组指令的介质内,比如,硬盘或光盘。其也通过可下载文件的形式进行传输。
然而,可通过用于实现特定操作的有线电子电路的形式来执行所有或部分方法,比如,通过FPGA形式(现场可编程门阵列)。出于快速的目的或者出于更加安全的目的,这是必不可少的。
在附图和以上描述中已经详细示出和描述了本发明。以上描述必须视为示例性的,并且通过实例的方式给出,而且,并不将本发明限于这种唯一的描述。该实施方式能够具有多种替换。
因此,要理解的是,由电信设备所执行的操作比较简单,代码的显示,拍照等,因此可由标准的移动电话来执行。然而,在使用特定的程序时,使用可编程电话能够简化用户的这组操作。
所描述的登记阶段有利地能够加强提供给服务器的数据的安全性。然而,这个阶段独立于认证阶段。因此,可通过要求用户带上他/她的移动电话来到安全的地方(比如,银行),进行登记,以便提供所有必备文件,然后,由安全终端上的代理人输入信息,无需执行上述登记阶段。
同样,已经描述了未使用密码技术的方法和***。这些都并不具有强制性,但是可有利地使用,以便加强设置的安全性。
在权利要求书内,措辞"包括(comprising)"并不排除其他元件,并且不定冠词"一个(a)"并不排除多个的意义。

Claims (9)

1.一种用于对个人进行认证的方法,通过认证服务器预先了解这个人拥有具有唯一识别符的电信设备并且了解其具有个人存取码,所述方法包括:
所述服务器通过第一数据网络从终端接收(51)认证请求;
所述服务器通过所述第一数据网络将识别码发送(53)至终端;
将所述识别码从所述终端传输(57)至所述电信设备;
所述服务器通过第二数据网络从所述电信设备接收(59)与所述唯一识别符相关的识别码;
所述服务器生成(61)一次性认证令牌并且通过所述第二数据网络将所述一次性认证令牌发送(63)给电信设备;并且通过所述第二数据网络由所述电信设备将所述一次性认证令牌返回(64)至服务器;以及同时
通过获取请求,由所述终端获取由个人所输入的个人存取码(67);并且所述服务器通过所述第一数据网络接收(69)来自所述终端的个人存取码;
如果所述识别码、所述唯一识别符、所述认证令牌以及所述个人存取码与服务器所保留的要素对应,那么由服务器获得个人认证(71)。
2.根据权利要求1所述的方法,其特征在于,所述方法进一步包括用于进行个人登记的子方法,其包括:
所述服务器通过第二通信网络从所述电信设备接收(31、33)所述电信设备的唯一识别符与至少一个个人传记数据;
所述服务器通过所述第二通信网络将一次性密码发送(35)给电信设备并且通过所述电信设备显示(37)所述一次性密码;
由个人通过对其进行输入而在第二终端上获取(39)所述一次性密码;
所述服务器通过第三电信网络从所述第二终端接收(41)所述一次性密码;以及
通过所述第二终端和所述第三电信网络在个人和所述服务器之间产生(43)和共享(45)所述个人存取码。
3.根据权利要求2所述的方法,其特征在于,在所述服务器接收到一次性密码之后,并且在产生所述个人存取码之前,由所述第二终端通过所述第三电信网络将机密的传记数据传输给所述服务器。
4.根据权利要求3所述的方法,其特征在于,所述机密的传记数据包括银行卡数据。
5.根据权利要求2至4中任一项所述的方法,其特征在于,在产生和共享所述个人存取码之后,所述登记子方法进一步包括:
所述服务器通过第三数据网络将与所述登记链接的识别码发送给所述第二终端;
将所述识别码从所述终端传输到所述电信设备;
由来自电信设备的服务器通过所述第二数据网络接收与所述设备的所述唯一识别符相关的所述识别码。
6.根据权利要求1所述的方法,其特征在于,通过在所述终端上显示象形图,并且由所述电信设备的摄影设备获取所显示的图像,从而实现将所述识别码从所述终端传输到所述电信设备。
7.根据权利要求1所述的方法,其特征在于,通过使用两个不同的通信信道,所述电信设备拦截所述一次性认证令牌的发送通信,并且使其自动返回而不受个人干扰。
8.一种用于执行根据权利要求1至7中任一项所述的方法的步骤的个人认证服务器,所述服务器包括:
存储器,用于储存个人传记信息,所述传记信息至少包括个人拥有的电信设备的唯一识别符以及个人存取码;
第一接口(5),用于通过第一数据网络(3)与终端(21)通信;
第二接口(9),用于通过第二数据网络(7)与电信设备(25)通信;
识别码发生器(11),能够根据所述终端的请求,生成识别码,将所生成的识别码发送给所述终端,并且接收与来自所述电信设备的所述唯一识别符相关的识别码;
一次性认证令牌发生器(13),能够生成一次性认证令牌,将所述一次性认证令牌发送给所述电信设备并且然后,从所述电信设备接收所述一次性认证令牌;
输入应用发生器(15),能够为终端发送个人存取码输入屏幕并且从所述终端接收输入的个人存取码;
将来自所述终端或来自所述电信设备的所述识别码、所述唯一识别符、所述认证令牌以及所述个人存取码与由所述服务器保留的等效要素进行比较的比较器(17),如果这组比较为肯定的,那么实现个人认证。
9.一种认证***,其包括根据权利要求8所述的认证服务器、通过第一通信网络与所述服务器连接的终端以及通过第二电信网络与所述服务器连接的电信设备,所述终端进一步包括能够显示信息并且输入个人存取码的人机接口,并且所述电信设备进一步包括用于输入终端所显示的信息和唯一识别符的装置。
CN201280003552.7A 2011-08-05 2012-06-28 用于个人认证的方法、服务器以及*** Expired - Fee Related CN103380592B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1157182 2011-08-05
FR1157182A FR2978891B1 (fr) 2011-08-05 2011-08-05 Procede, serveur et systeme d'authentification d'une personne
PCT/FR2012/051495 WO2013021107A1 (fr) 2011-08-05 2012-06-28 Procede, serveur et systeme d'authentification d'une personne

Publications (2)

Publication Number Publication Date
CN103380592A CN103380592A (zh) 2013-10-30
CN103380592B true CN103380592B (zh) 2017-06-13

Family

ID=46598848

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280003552.7A Expired - Fee Related CN103380592B (zh) 2011-08-05 2012-06-28 用于个人认证的方法、服务器以及***

Country Status (8)

Country Link
US (1) US10045210B2 (zh)
EP (1) EP2619941B1 (zh)
CN (1) CN103380592B (zh)
BR (1) BR112014002740A8 (zh)
FR (1) FR2978891B1 (zh)
RU (1) RU2610419C2 (zh)
UA (1) UA113415C2 (zh)
WO (1) WO2013021107A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101761882B1 (ko) * 2013-05-16 2017-07-26 한국전자통신연구원 클라우드 id 카드를 이용하여 개인 정보를 제공하기 위한 시스템 및 그 방법
HK1184635A2 (en) * 2013-08-21 2014-01-24 Chaatz Ltd Instant communication system
US10460317B2 (en) 2014-07-11 2019-10-29 Google Llc Hands-free transaction tokens via payment processor
US20160012423A1 (en) 2014-07-11 2016-01-14 Google Inc. Hands-free transactions with voice recognition
US11257085B1 (en) * 2015-12-11 2022-02-22 Wells Fargo Bank, N.A Systems and methods for authentication device-assisted transactions
KR102084174B1 (ko) 2016-03-01 2020-04-23 구글 엘엘씨 핸즈 프리 거래용 얼굴 프로필 수정
US10091194B2 (en) * 2016-05-12 2018-10-02 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10305891B2 (en) 2016-05-12 2019-05-28 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
KR102314098B1 (ko) 2016-07-31 2021-10-18 구글 엘엘씨 자동 핸즈프리 서비스 요청
FR3058286B1 (fr) * 2016-11-02 2019-11-22 Overkiz Procede de procede de controle d’acces a un service utilisateur destine au controle d’une installation domotique
FR3074944B1 (fr) * 2017-12-08 2021-07-09 Idemia Identity & Security France Procede de securisation d'une transaction electronique
US10708771B2 (en) * 2017-12-21 2020-07-07 Fortinet, Inc. Transfering soft tokens from one mobile device to another
CN108563934B (zh) * 2018-03-09 2020-07-10 青岛海信移动通信技术股份有限公司 一种指纹解锁的方法及装置
US11108762B2 (en) * 2018-06-05 2021-08-31 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1963856A (zh) * 2005-11-11 2007-05-16 博经科技股份有限公司 网络金融交易的安全认证方法
CN101141252A (zh) * 2006-09-08 2008-03-12 上海浦东发展银行股份有限公司 一种网络密码认证方法
CN101291329A (zh) * 2007-04-16 2008-10-22 林仲宇 以电话号码及识别码做为网络在线刷卡双重认证之方法
CN101577917A (zh) * 2009-06-16 2009-11-11 深圳市星龙基电子技术有限公司 一种安全的基于手机的动态密码验证方法
CN101651675A (zh) * 2009-08-27 2010-02-17 北京飞天诚信科技有限公司 提高网络交易安全性的方法和***

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003534589A (ja) * 2000-05-24 2003-11-18 エクスパートロン・グループ(プロプライエタリー)・リミテッド 認証システム及び方法
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
JP4416392B2 (ja) * 2002-11-26 2010-02-17 キヤノン株式会社 撮像機器及び無線通信装置
KR100820669B1 (ko) * 2004-06-16 2008-04-10 엘지전자 주식회사 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
CN1684406A (zh) * 2004-06-25 2005-10-19 中国银行股份有限公司 提供直通式银行金融服务的方法和***
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
EP1969761A4 (en) * 2005-12-23 2009-02-04 Bce Inc WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US8434133B2 (en) * 2006-10-06 2013-04-30 Fmr Llc Single-party, secure multi-channel authentication
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
US8719717B2 (en) * 2009-07-17 2014-05-06 Blackberry Limited Method and apparatus for sharing calendar databases
FR2959896B1 (fr) * 2010-05-06 2014-03-21 4G Secure Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
US20120028609A1 (en) * 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1963856A (zh) * 2005-11-11 2007-05-16 博经科技股份有限公司 网络金融交易的安全认证方法
CN101141252A (zh) * 2006-09-08 2008-03-12 上海浦东发展银行股份有限公司 一种网络密码认证方法
CN101291329A (zh) * 2007-04-16 2008-10-22 林仲宇 以电话号码及识别码做为网络在线刷卡双重认证之方法
CN101577917A (zh) * 2009-06-16 2009-11-11 深圳市星龙基电子技术有限公司 一种安全的基于手机的动态密码验证方法
CN101651675A (zh) * 2009-08-27 2010-02-17 北京飞天诚信科技有限公司 提高网络交易安全性的方法和***

Also Published As

Publication number Publication date
WO2013021107A9 (fr) 2013-05-23
US20140227999A1 (en) 2014-08-14
BR112014002740A2 (pt) 2017-06-13
BR112014002740A8 (pt) 2017-06-20
EP2619941B1 (fr) 2018-12-12
WO2013021107A1 (fr) 2013-02-14
CN103380592A (zh) 2013-10-30
RU2610419C2 (ru) 2017-02-10
US10045210B2 (en) 2018-08-07
RU2014103321A (ru) 2015-09-10
FR2978891B1 (fr) 2013-08-09
UA113415C2 (xx) 2017-01-25
EP2619941A1 (fr) 2013-07-31
FR2978891A1 (fr) 2013-02-08

Similar Documents

Publication Publication Date Title
CN103380592B (zh) 用于个人认证的方法、服务器以及***
US9838205B2 (en) Network authentication method for secure electronic transactions
CN101897165B (zh) 数据处理***中验证用户的方法
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
EP2519906B1 (en) Method and system for user authentication
EP2999189A1 (en) Network authentication method for secure electronic transactions
US20070162961A1 (en) Identification authentication methods and systems
CN112333198A (zh) 安全跨域登录方法、***及服务器
CN105741112A (zh) 基于网络的认证支付装置、认证支付方法及认证支付***
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
KR101025807B1 (ko) 인증방법 및 인증서버
US20080284565A1 (en) Apparatus, System and Methods for Supporting an Authentication Process
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
CN102906776A (zh) 一种用于用户和服务提供商之间双向认证的方法
CN106845986A (zh) 一种数字证书的签章方法及***
JP6370771B2 (ja) サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム
JP5413048B2 (ja) 個人認証システム、個人認証方法
KR101754486B1 (ko) 계좌정보를 이용한 모바일 결제 서비스 제공 방법
CN104657860A (zh) 一种手机银行安全认证方法
Kaur et al. A comparative analysis of various multistep login authentication mechanisms
Kiljan et al. What you enter is what you sign: Input integrity in an online banking environment
CN107979470A (zh) 用于签名服务器、终端的方法和签名服务器、终端
Nashwan et al. Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking
JP2007065789A (ja) 認証システム及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: French Croix

Applicant after: Auneau bank

Address before: French Croix

Applicant before: Banque Accord

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170613

Termination date: 20180628

CF01 Termination of patent right due to non-payment of annual fee